Zur Hauptnavigation . Zum Seiteninhalt

Cybercrime/Internetkriminalität

 

Cybercrime (auch Computerkriminalität oder Cyberkriminalität) umfasst alle Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten oder die mittels dieser Informationstechnik begangen werden.

 


  • Ransomware

    Ransomware verschlüsselt Ihr mobiles
    Endgerät sowie die darauf gespeicherten
    Daten und fordert die Bezahlung eines Lösegeldes.

     

     

     

  • CEO-Fraud - Warnhinweis

    Warnung vor Betrugsmasche zum Nachteil von Unternehmen

    Beim CEO-Fraud geben sich Täter - nach Sammlung jeglicher Art von Information
    über das anzugreifende Unternehmen - beispielsweise als Geschäftsführer (CEO) des
    Unternehmens aus und veranlassen einen Unternehmensmitarbeiter zum Transfer
    eines größeren Geldbetrages ins Ausland.

Die dunkle(n) Seite(n) des Internets ¬ Darknet und Deep Web

 

 

Es ranken sich viele Gerüchte um das Darknet. Für manche markiert es die dunkle Seite des Internets, einen Raum, in dem sich zwielichtige Gestalten tummeln, geheime Informationen tauschen, verbotene Waren handeln, sich zu Straftaten verabreden und Verbrechen gegen Leib und Leben ahnungsloser Mitbürger planen.

Wenn Gerüchte nicht im engen Sinne einer Fehlinformation, sondern als ein in Aushandlung begriffener, unsicherer Wissensbestand konzipiert werden, dann erwächst über die kollektive Dynamik des Hörensagens eine bestimmte Reputation und schafft als solche Realitäten. Im Falle des Darknet ist dies – neben der unreflektierten Gleichsetzung mit dem sogenannten Deep Web – das zumeist unhinterfragte Faktum, ein durch und durch verdorbener Aufenthaltsort krimineller Elemente zu sein. Was aber, wenn das Darknet per se gar nicht böse ist, sondern lediglich von Kriminellen für deren zwielichtige Zwecke missbraucht wird?
 

Zur Begriffsklärung: Deep Web, Darknet und Clear Net

Nicht nur im Zwiegespräch mehr oder weniger informierter Bürger, auch in den meisten deutschsprachigen Medien werden die Begriffe Darknet und Deep Web synonym verwendet. Tatsächlich aber sind Darknet und Deep Web mitnichten identisch, denn de facto ist das Darknet nur ein kleiner Teil des Deep Web.

Nicht nur in Kommunikationstrainings, auch zur Veranschaulichung der Struktur des Internets kann man von einem Eisberg-Modell sprechen. Da ist einerseits das gewöhnliche Internet, das wir mit den gängigen Suchmaschinen wie Google und Co. durchsuchen können, in dem wir shoppen, chatten, Fotos hochladen oder Filme streamen. Dieser Bereich oberhalb der Wasserkante wird auch als Surface Web, Visible Web oder als Clear Net bezeichnet; er umfasst jedoch nur einen Bruchteil des Netzes. Der andere, weitaus größere Teil des Internets liegt unter Wasser. Ohne weiteres ist er weder erkenn- bzw. einsehbar, noch wird er von den Standardsuchmaschinen erfasst.

Dieser riesige Bereich unterhalb der Wasseroberfläche – er macht etwa 90 Prozent des gesamten Internets aus – wird als Deep Web bezeichnet. Es enthält zumeist zugangsgeschützte und/oder kostenpflichtige Bereiche wie beispielsweise Datenbanken, die nicht in Suchmaschinen indexiert sind, Online-Speicher, Streaming-Server sowie Webseiten und diverse Services, die zu Unternehmen, Behörden oder Universitäten gehören. Grundsätzlich steht dieser umfangreiche Bereich allen Usern offen, und es sind auch keine besonderen Tools nötig, um auf Informationen des Deep Web zuzugreifen. Allerdings muss man genau wissen, wo die gesuchten Informationen zu finden sind und zu deren Freischaltung überdies die entsprechenden Zugangsberechtigungen und Passwörter besitzen.

Das Darknet ist wiederum nur ein verhältnismäßig kleiner Teil des Deep Web. Seine Inhalte und Angebote sind über die Standardwege nicht auffindbar. Ebenso sind seine Kommunikationsstrukturen verschlüsselt, denn sowohl die Betreiber der Webseiten und Services als auch ihre Besucher bzw. User wollen in der Regel anonym bleiben.

 

 

Wie funktioniert das Darknet?

Das Darknet ist also ein kleiner, versteckter Teil des Internets und unsichtbar für alle, die mit Standardbrowsern surfen. Zugang erhält man nur mit Hilfe von Anonymisierungsnetzwerken wie Tor („The Onion Router“) sowie mittels spezieller Suchmaschinen wie Grams, Torch oder ahmia.fi. Die einzige Alternative erfolgt peer-to-peer, also auf direktem Wege, wenn man die genaue URL kennt.

Analog zu seiner Namensgebung ist das Tor-Netzwerk wie eine Zwiebel aufgebaut und verschleiert durch mehrere verschlüsselte Weiterleitungen zwischen den Servern bis hin zum Exit-Node („Ausgangsknoten“) bzw. der entsprechenden Seite im Darknet die Identität seiner Nutzer und Nutzerinnen. Jedem Knotenpunkt des Informationsweges ist dabei nur der jeweils vorherige sowie der nachfolgende Server bekannt.

ABER: 100%-ige Anonymität besteht trotz Verschlüsselung nicht! Eine Rückverfolgung der Aktivitäten zu ihrem Urheber ist zum Beispiel durch das Auslesen von Log-In-Daten, eingegebene Kreditkarteninformationen sowie bei der Eingabe von Daten in Webformulare denkbar. Und sofern es einem Dritten gelingt, sich Zugang zum Tor-Browser zu verschaffen, kann auch auf diesem Wege die Anonymität des Users geliftet werden, denn auch diese Software kann wie jede andere auch gehackt werden; Gleiches gilt selbstverständlich auch für Server, über die das Tor-Netzwerk die User leitet bzw. auf denen die Darknet-Seiten und -Services gespeichert sind.

Tor ist sicherlich das bekannteste Verfahren zur Anonymisierung des Webverkehrs, aber es ist beileibe nicht das einzige Protokoll, das für die Anonymität der User im Darknet sorgt. Alternativen stehen bspw. mit „Hornet“ (Highspeed Onion Routing Network) sowie mit „I2P“ (Invisible Internet Project) zur Verfügung. Hornet gilt dabei als deutlich schnellere Alternative zu Tor, wohingegen I2P mehr der VPN-Technologie ähnelt.
 

Wer nutzt das Darknet?

Die Anonymität, die das Darknet bietet, ist – grob vereinfacht – vor allem für zwei Gruppen von besonderem Interesse. Sie nützt einerseits denen, die für ihre Kommunikation eines besonderen Schutzes bedürfen und mitunter um ihr Leben bzw. das ihrer Informanten fürchten müssten, würden sie sich nicht in einem geschützten Raum austauschen: Politische Aktivisten, Oppositionelle und Verfolgte, aber auch Journalisten und Whistleblower erhalten auf diesem Wege die Möglichkeit, auf gesperrte, unterdrückte oder geleakte Inhalte zuzugreifen, politische Zensur- respektive Überwachungsmaßnahmen zu umgehen und sich untereinander bzw. nach außen zu verständigen. Diese User schützen sich also mit der Flucht ins Darknet vor Unterdrückung, Verfolgung und der daraus resultierenden Gefahr für Leib und Leben.

Auch die zweite Gruppe nutzt die Anonymität des Darknet, um sich ihren Widersachern zu entziehen; das Interesse der Strafverfolgungsbehörden an diesen Usern ist jedoch nötig und berechtigt. Denn diese Gruppe setzt sich aus Menschen zusammen, deren Aktivitäten im Clear Net oder in der analogen Welt sehr schnell zu behördlicher Repression sowie mit Geld- und Haftstrafen belegt würden. Das Darknet bietet demgegenüber einen geschützten Raum für illegale oder wenigstens gesetzlich streng reglementierte Foren, Shops und Handelsplattformen für Dienstleistungen und Waren.

Im Endeffekt gilt jedoch, dass eine voreilige und pauschale Kriminalisierung der User und ihrer Aktivitäten im Deep Web und Darknet keineswegs angezeigt ist. Dem korrespondiert eine von der Zeitschrift „Focus“ kolportierte Schätzung, dass rund 37,5 Prozent der Inhalte  im Darknet legal sind.

Was genau machen Kriminelle im Darknet?

Dieser Schätzung zufolge sind aber immerhin rund 62,5 Prozent der Inhalte des Darknets illegal. Die Anonymität des Darknets bietet Kriminellen eine Plattform, illegale Dienstleistungen und Güter anzubieten oder verbotene Inhalte jeder Art zu teilen oder zu erwerben. Das Warenspektrum umfasst zum Beispiel nicht registrierte Waffen und Kampfmittel, Drogen und Gifte, Kinderpornographie, gefälschte Ausweise sowie Urkunden und entwendete Kreditkartennummern, aber auch den Vertrieb von Raubkopien, Produktpiraterie und schließlich Hackerdienstleistungen aller Art. Vereinzelt wurden sogar Auftragsmorde und sogar Uran angeboten.

Gerade die Dienstleitungen von kriminellem IT-Experten boomen: auf der Serviceliste stehen neben klassischen Spam-Kampagnen etwa Überlastangriffe (sog. DoS-/ DDoS-Attacken) oder der Verkauf von Crimekits für Dummies, d. h. Baukästen zur Herstellung bzw. Anwendung von Viren, Mal- und Ransomware – Cyberkriminalität wird so zu einem Betätigungsfeld auch für diejenigen, die selbst nur über rudimentäre IT-Kenntnisse verfügen. Bezahlt werden die erbrachten Waren und Dienste mit Crypto-Währungen, die ebenfalls auf Anonymität ausgelegt sind, beispielsweise Dash, Zcash bzw. Zclassic, Monero, Spectrecoin oder PIVX.

Um unerwünschte Gäste fernzuhalten, nutzen die Untergrundforen des Darknets mitunter Empfehlungssysteme für die Zulassung neuer Händler. Diese werden nur dann in die Händlerlisten aufgenommen, wenn sich bereits aktive Händlern für ihren Leumund verbürgen. Zuweilen gilt dieses Prinzip auch für die Kunden – sie werden nur auf Empfehlung angenommen und müssen an den Betreiber der Dienstleistung zunächst einen „Mitgliedsbeitrag“ oder eine Kaution zahlen, bevor die Freischaltung für die Services erfolgt.

Da sich die User im Darknet – zumindest vordergründig – spurlos bewegen können, lassen sich die Täter hinter den kriminellen Angeboten, Online-Shops oder Foren meist nur nach langwieriger und schwieriger Recherche aufspüren. Und mit Blick auf die kontinuierlich steigenden Fallzahlen der Cyberkriminalität im engeren und weiteren Sinne wurden in den vergangenen Jahren länderübergreifend Einheiten mit Spezialisten eingerichtet, deren Aufgabe es ist, in die illegalen Bereiche des Darknets einzudringen. Dessen ungeachtet zeichnet sich ab, dass in der Zukunft nahezu jeder Vollzugsbeamte und jede Vollzugsbeamtin wenigstens über Ersteinschreiterkompetenzen in der Cyberkriminalität verfügen sollte.

Welche Suchmaschinen gibt es für das Darknet?

Die speziellen Suchmaschinen durchsuchen das Dark Web auf versteckte Services (sog. „Hidden Services“) und auf Webseiten, die auf ".onion" enden. Deren Betreiber müssen ihre Seiten zuvor aktiv in ein Verzeichnis eingetragen haben, das dann von Suchmaschinen wie Torch, Grams und ahmia.fi durchsucht werden kann. Ein „versehentlicher Treffer“ ist also nicht möglich.

ahmia.fi
Ahmia bewirbt sich selbst damit, alle Ergebnisse zu Kinderpornografie aus den Suchresultaten herauszufiltern und zu verbergen. Mit den passenden technischen Voraussetzungen lässt sich Ahmia sogar als Add-On in die meisten gängigen Browser integrieren.

Grams
Grams ist die wohl populärste Suchmaschine für das Darknet. Ihr Logo ist farblich an das Google-Logo angelehnt und auch im Aufbau der Ergebnisseiten ist die Bedienung ähnlich simpel wie Google. Während Grams Google optisch ähnelt, stellen sich die eigentlichen Suchergebnisse weniger konventionell dar: Denn Grams wird vorwiegend für Suchanfragen im Umkreis des Drogenhandels genutzt, aber auch für die Suche nach Waffen, gestohlenen Kreditkarten, Hackerdiensten und Auftragsmorden.

Torch
Die Suchergebnisse ähneln der Optik von Google. Nach eigenen Angaben hat Torch deutlich mehr als zehn Million aktive User.

 

 

Missbrauch von EC- und Kreditkarten (Debitkarten)

Bankkarten sind für Täter bares Geld!


Mit den, meistens durch Diebstahl, widerrechtlich erlangten Karten kann der Täter u. a.:

  • im Einzelhandel an der Kasse bezahlen,
  • am Geldautomat Geld abheben, insofern auch der PIN erlangt wurde und
  • mit der Kreditkarte im Handel bezahlen
Leider sind viele Karteninhaber viel zu sorglos im Umgang mit den Zahlungskarten!
 

Folgende Tipps sollten Sie beachten:

  • Behandeln Sie Ihre Zahlungskarten genau so sorgfältig wie Bargeld. Tragen Sie Ihre Karten dicht am Körper in verschlossenen Innentaschen der Kleidung.
  • Rechnen Sie insbesondere in Restaurants, Kaufhäusern, Bahnhöfen, Flughäfen sowie auf Messen und Märkten mit Taschendieben.
  • Lassen Sie Zahlungskarten niemals im Büro, im Schwimmbad, Krankenhaus, Arztpraxis offen liegen, auch nicht für kurze Zeit.
  • Bewahren Sie Kartenbelege sorgfältig auf und werfen Sie sie nicht achtlos in den Papierkorb. Mit den Kontodaten auf dem Beleg ist es für Täter ein leichtes Spiel, an Ihr Geld zu gelangen.

Sollte Ihnen Ihre Karte abhandengekommen sein:

  • Lassen Sie Ihre Karte sofort für den weiteren Gebrauch sperren! Nutzen Sie den Zentralen Sperrnotruf 116 116 oder setzen Sie sich mit ihrem Geldinstitut in Verbindung.
  • Erstatten Sie bei dem Verdacht einer Straftat (Diebstahl der Karte, ungewöhnliche Kontobewegungen) sofort Anzeige bei der Polizei!
     

Der Sperr-Notruf für alle Zahlungskarten:

Dem Karteninhaber wird unter 116 116 im Falle eines Kartenverlusts sicher, schnell und unompliziert geholfen.

24 Stunden rund um die Uhr und im Inland kostenfrei!

Übrigens: Mittlerweile können über die Sperrhotline 116 116 mehr als 90 Prozent aller Bank- und Zahlungskarten, diverse Mitarbeiterausweise von Firmen und sogar Handy-Karten gesperrt werden.

 

 

Falsche Onlinefreunde - Gefahren aus dem Internet

Europol hat eine präventive Kampagne zum Phänomen "Sexuelle Nötigung / Erpressung von Kindern und Jugendlichen im Internet"anhand eines Videos entwickelt. Es hat das Ziel, das Bewusstsein Minderjähriger  für Opferrisiken in diesem Deliktsbereich zu erhöhen und Meldemechanismen zu stärken. Das Präventionsvideo zeigt nachgestellte Erpressungsszenarien in Form von Chatverläufen zwischen Täter und Opfer.

 

 

 

 

Cybermobbing

Cybermobbing ist wie ein Sturm: Beleidigende Kommentare prasseln rund um die Uhr auf die Betroffenen ein. Geschützt durch die Anonymität des Webs, fühlen sich Täter sicher. Oft steigen fremde Personen in das Mobbing ein und beleidigen, bedrohen, bloßstellen oder belästigen das Opfer auf sozialen Plattformen, in Chats und Messengern. Die Beschimpfungen bleiben nicht in der digitalen Welt sondern haben handfeste Auswirkungen im Alltag.

Mit einem Video-Clip möchte der WEISSE RING e.V. auf das Thema aufmerksam machen, konkrete Tipps geben und Opfer dazu ermutigen, sich Hilfe zu suchen.

 

 

Das Thüringer Innenministerium in den sozialen Netzwerken: